Los archivos de los programas Microsoft como los textos de Word, las hojas de cálculo de Excel y las diapositivas de PowerPoint, son junto con las fotos y los correos electrónicos los elementos más vulnerables a la hora de los ataques de ransomware, los virus que infectan los equipos y "secuestran" la información de las víctimas a cambio de un "rescate" en dinero, según expertos en seguridad informática.
El motivo reside principalmente en que se trata de herramientas de uso tan difundido que "generan confianza al usuario que los recibe (por mail). Al conocer el remitente, se piensa que el adjunto es de confianza. Pero si la terminal está comprometida, se me termina encriptando el equipo" de la víctima, afirmó Leslie Ashton, coordinador de Seguridad y de Servicios Profesionales de la firma de seguridad informática Druidics.
"Por otro lado, a estos archivos es fácil hacerle microcódigos o macros", como se llama a "las instrucciones para que, al abrirlos, se ejecuten códigos maliciosos", agregó el especialista en diálogo con Télam.
El ramsomware es un tipo de virus informático que, una vez ejecutado, encripta la información de la computadora o el teléfono infectado y le impide al dueño acceder a su equipo. Por lo general, exige para liberar el equipo el pago de una suma de dinero a una cuenta, usualmente en bitcoins.
El uso del ransomware "está creciendo y es una amenaza real que vino para instalarse. El 90 por ciento de los clientes que hemos visitado han sufrido ataques de ramsomware durante el año, incluso empresas de renombres con cientos de usuarios. Es nuestra media, no sé si es la del mercado", precisó el especialista.
Este tipo de malware suele pasar desapercibido por los antivirus, o bien porque son nuevas o porque no muestras comportamientos anómalos en los equipos; "Hay soluciones nuevas, pero son caras y no están masificadas" señaló Ashton.
Además, "muchas veces puede pasar que uno tenga la computadora infectada y salgan mails desde tu casilla, infectados. En esos casos, el que lo reciba debe prestar atención sobre quién lo manda: si tiene firma o no, o buscar tips de cosas atípicas que puedan estar sucediendo, como que el nombre del archivo sea lógico, no esté en idiomas extraños, etcétera", continuó.
"La mayoría de las amenazas que hoy logran introducirse y aprovecharse de los equipos utilizan técnicas de engaño que buscan persuadir al usuario de ejecutar, abrir o acceder a un código que logra vulnerar el equipo sin que el mismo tenga conciencia de lo que está sucediendo", coincidió Javier Ferrero, director de Druidics.